Meltdown und Spectre - Schützen schwer gemacht

Bei beiden Angriffen wird die zentrale Arbeitsweise von schnellen Prozessoren ausgenutzt, diese arbeiten nämlich Rechenschritte parallel und nicht nacheinander ab. Die CPU-Lücke war dem Unternehmen seit Juni bekannt. Erst jetzt wurde die Schwachstelle publik. Verantwortlich ist laut Sicherheitsforschern ein weit verbreitetes Verfahren zur Prozessorbeschleunigung, das in Chips von Intel, AMD und ARM steckt.

"Handys, PCs, alles wird davon betroffen sein, aber die Auswirkungen werden von Produkt zu Produkt unterschiedlich sein", sagte Intel-Chef Brian Krzanich dem TV-Sender CNBC am Mittwoch. Es werde seit längerem gemeinsam mit anderen Firmen an einer Lösung gearbeitet, bestätigte Intel.

Die Software-Sicherheitsmaßnahmen dürften zwar die Leistung der Prozessoren beeinträchtigen, räumte Intel ein. In den meisten Fällen seien auch keine Performance-Einbußen zu verzeichnen gewesen. Wird der Kernel benötigt, wird von dem jeweiligen Prozess ein Systemaufruf initiiert und es findet ein Wechsel in den Kernelmodus statt. Es gibt jedoch keinen Anlass zur Panik und keinen Hinweis, dass die Sicherheitslücke bereits ausgenutzt wurde. Nachgewiesen werden konnte die Lücke auf System von Intel, AMD und ARM. Wenn der Prozessor rät, was als Nächstes zu tun ist, erzeugt er selbst Daten, die zwischengespeichert werden und sich abgreifen lassen. Damals hatten Intel-Manager einen Bug im sogenannten Fließkomma-Prozess in dem Chip zunächst heruntergespielt. Der Aktienkurs von Intel sackte ab, der Konzern sah sich gezwungen, "irreführenden Berichten" zu widersprechen und betonte, es handele sich um ein allgemeines Problem. Daher sagen auch die Sicherheitsforscher von Googles Project Zero "das wird uns noch einige Zeit lang erschrecken". Dadurch werde das Einfallstor für Hacker geschlossen. Spectre ist dabei noch etwas gefährlicher als Meltdown, denn unter anderem war es möglich, über ein Programm in Javascript an Daten aus dem Browser zu kommen. Nutzer veralteter Betriebssysteme können jedoch nicht unbedingt darauf hoffen, dass sie ebenfalls Updates erhalten. Helfen kann nur die gegenseitige Isolation von Speicherseiten der Kernel, auch bekannt als "page table isolation" (PTI oder KPTI), die Umsetzung dessen wurde KAISER getauft.

Apple erklärte weiter, dass die Schwachstelle alle modernen Prozessoren betreffen würde und damit unabhängig von Computer-Herstellern oder Betriebssystemen vorliegen würde. Dies gilt sowohl für Personal Computer als auch für die Cloud-Infrastruktur. Auch Nutzer des E-Mail-Dienstes Gmail könnten ruhig bleiben.

"All Mac systems and iOS devices are affected"(Alle Mac- und iOS-Systeme sind betroffen), so das Schreiben von Apple auf die Gefahr von Attacken durch Meltdown und Spectre.

Für einen Großteil seiner Prozessoren, die in den vergangenen fünf Jahren ausgeliefert wurden, seien inzwischen Updates veröffentlicht worden, hieß es weiter.

Nachdem die Sicherheitslücke aufgedeckt worden war, arbeiteten die Tech-Unternehmen an der Beseitigung der Missstände. Privatnutzer können vorerst nicht viel tun, außer einige Sicherheitstipps zu beachten. Vor allem aber sollten sie immer so schnell wie möglich Sicherheitsupdates für Programme installieren, insbesondere für die Betriebssysteme. Für den Firefox-Browser solle es zudem bald ein Update geben.

Ausgabe: